Title: Certificados e Infraestructura de Llave P
1Certificados e Infraestructura de Llave Pública
Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto.
de Ingeniería Eléctrica Sección de Computación
2Conceptos Básicos
3Autenticación Definición
- La Autenticación es un proceso que tiene como
finalidad verificar la información referente a un
determinado objeto, por ejemplo - La identidad del remitente (ya sea un dispositivo
electrónico y/o un usuario). - La integridad de la información enviada.
- El momento de envío de la información.
- La validez de la firma.
- .
4Autenticación Mecanismos
- La autenticación asegura que la identidad de los
participantes sea verdadera. Se pueden evaluar
tres aspectos para autenticar usuarios - verificar algo que el usuario tiene
- poner a prueba al usuario sobre algo que sabe,
esto es, pedirle una contraseña y, - verificar algo que el usuario es, por ejemplo,
analizar sus huellas dactilares o su retina.
5Confidencialidad con llave pública
6Funciones Hash
- Producen huellas digitales de longitud fija para
documentos de longitud arbitraria. De esta manera
producen información útil para detectar
modificaciones maliciosas - Traducen contraseñas a salidas de longitud fija.
- Pueden ser utilizadas para producir números
aleatorios - Proveen autenticación básica a través de la
funcionalidad MAC Message Authentication Code - Utilizadas como bloques básicas para firmas
digitales
7Esquema básico de una función hash
8Obtención de llave privada
9Generación de números aleatorios con funciones
hash
10Función hashLlave MAC
11Autenticación básica con firmas digitales
12Infraestructura de Llave Pública (PKI)
13Autenticación a través de una tercera entidad
14Para qué y por qué utilizar PKI?
15Problemas con algoritmos asimétricos
- Los problemas que surgen del uso de algoritmos
asimétricos sin el respaldo de infraestructuras
adicionales pueden dividirse en cuatro áreas
Schneier03 - Autenticidad de llave.
- Revocación de llaves.
- No repudio
- Aplicación de Políticas
16Autenticidad de Llave
- Autenticidad de llave. El objetivo primario de la
autenticación de la llave pública de una entidad
es fundamentalmente evitar ataques como intruso
de en medio y usurpación de identidad
17Revocación de Llaves
- Revocación de llaves. C ha robado la llave
privada de la computadora de A. Ergo, - C es capaz de usarla para leer todos los mensajes
que fueron cifrados con la llave pública de A - C puede generar firmas digitales a nombre de A.
- La única forma que tiene A para protegerse es
generar un nuevo par de llaves y no continuar
utilizando las anteriores. Problema de diseño - Cómo hacer saber a las personas que envían
correo electrónico a A, que su par de llaves han
sido revocado?
18No Repudio
- No Repudio. Uno de los propósitos de una firma
digital es asegurar el no-repudio. Si A mantiene
su llave privada en secreto, significa que nadie
más puede generar una firma digital de un
documento más que A mismo. Sin embargo, A puede
no honrar su firma digital afirmando simplemente
que la llave con la cual se generó la firma no es
la suya. - Problema de diseño
- Cómo probar que la llave privada con la que se
generó la firma digital realmente pertenece a A?
19Aplicación de Políticas
- Aplicación de Políticas. Suponga que una
compañía desea asignar un par de llaves a cada
empleado, de manera tal que cada uno de ellos
pueda cifrar y firmar información, de acuerdo a
la siguiente política - Cada empleado debe de tener únicamente un par de
llaves. - Todas las llaves públicas deben de estar
registradas de manera centralizada. - Las llaves utilizadas deben de usar un tamaño de
longitud de llave adecuada. - Cada par de llave debe ser cambiado después de un
determinado período de validez. - Si un empleado deja de laborar en la compañía, su
llave pública debe de ser revocada
automáticamente. - Problema de diseño
- Cómo implementar tales políticas sin la ayuda de
sistemas externos a la Criptografía de llave
pública?
20Infraestructura de Llave Pública (PKI)
La Infraestructura de Llave Pública (PKI) es una
combinación de software, tecnologías de cifrado,
y servicios que permiten proteger la seguridad de
las transacciones de información en un sistema
distribuido. PKI integra o al menos intenta !
certificados digitales, criptografía de llave
pública y autoridades de certificación en una
arquitectura de seguridad unificada.
21Componentes PKI
22Infraestructura de Llave Pública (PKI) (1/2)
Entidad final. Término genérico para denotar a
los usuarios finales o cualquier entidad que
pueda ser identificada (personas, servidores,
compañías, etc.) mediante un certificado digital
expedido por una Autoridad Certificadora. Autorida
d Certificadora (AC). La AC es la entidad que
expide los certificados digitales, así como la
lista de revocacion (CRL). Adicionalmente puede
soportar funciones administrativas, aunque
generalmente éstas son delegadas a una o varias
Autoridades de Registro.
23Infraestructura de Llave Pública (PKI) (2/2)
Autoridad de Registro (AR). Una AR es componente
opcional que puede asumir funciones
administrativas de la CA. Repositorio. El
repositorio es el término genérico utilizado para
denotar cualquier método para almacenamiento de
certificados y listas de revocación (CRLs) que
permita el acceso por parte de las entidades
finales a dichos documentos. Emisor CRL. El
emisor CRL es un componente opcional el cual
puede ser utilizado por una AC para delegar las
tareas de publicación de las listas de revocación.
24Certificados y Autoridades certificadoras
25Autoridad Certificadora
Una Autoridad Certificadora, es el componente
fundamental de la infraestructura de llave
pública. Es una combinación de hardware,
software, y personas que conforman una
arquitectura de seguridad. La AC es conocida por
sus dos atributos más importantes su llave
pública y su nombre o identificador. La AC expide
certificados de llave pública para cada entidad,
confirmando plenamente la identidad del
suscriptor con sus respectivos documentos de
identidad.
26Autoridad Certificadora
- Una Autoridad Certificadora desempeña cuatro
funciones básicas en PKI - Expedición de certificados digitales.
- Expedición de listas de revocación.
- Publicación de sus certificados digitales y
correspondiente lista de revocación. - Almacenamiento del estado de los certificados
expirados que ha expedido.
27La arquitectura de PKI es jerárquica
28Trayectorias de Certificados
- El verificador debe conocer la llave pública de
la AC raíz. - Cada llave pública es resuelta una a una
- Todas las ACs en la trayectoria deben ser de toda
la confianza dle verificador
29Arquitecturas PKI
30Certificados Puente
31Certificado Digital Definición
- Un Certificado Digital es un documento que
vincula una llave pública con una entidad final y
que es firmado por una autoridad certificadora
para demostrar su validez e integridad.
32Certificados
Certificado
Información de identificación del sujeto
Llave pública del sujeto
Llave privada de la Autoridad de Certificación
Nombre de la Autoridad Certificadora
Generar Firma digital
Número de serie
Firma digital de la Autoridad Certificadora
33Certificado Digital
Un certificado digital incluye la llave pública,
información acerca de la identidad del suscriptor
que posee la llave privada, un período de validez
del certificado, y la firma digital de la propia
autoridad certificadora. El certificado puede
contener otros campos como por ejemplo
información adicional sobre la autoridad
certificadora o información acerca de usos
recomendados para la llave pública.
34Ciclo de vida un certificado digital
Generar llaves
35Certificados Comerciales
- Varias compañías comerciales producen AC Nortel,
GTE y VeriSign entre otras. La más dominante en
el mercado es esta última. - Más de 35K sitios comerciales WEB utilizaban
certificados Verisign en los noventas. - Más de un millón de certificados han sido
expedidos a navegadores Netscape y de Microsoft. - El certificado clase 1 De Verisign cuesta 14.95
USD al año. Existe una edición de 60 días de
prueba
36Certificado X.509
37Lista de Revocación de Certificados
38Certificado TBS
Fig. 1. Entorno de una Autoridad Certificadora
39Generación de certificado X.509
Fig. 1. Entorno de una Autoridad Certificadora
40Separación de componentes de un certificado X.509
Fig. 1. Entorno de una Autoridad Certificadora
41Firma de Certificado
Fig. 1. Entorno de una Autoridad Certificadora
42Verificación de certificado digital
Fig. 1. Entorno de una Autoridad Certificadora